《漏洞扫描技术》PPT课件.ppt
《《漏洞扫描技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《漏洞扫描技术》PPT课件.ppt(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第7 7章章 漏洞扫描技术漏洞扫描技术7.1 漏洞概述漏洞概述 7.2 网络扫描技术网络扫描技术 7.3 常用的网络扫描工具常用的网络扫描工具 7.4 漏洞扫描实例漏洞扫描实例 7.5 小结小结思考与练习思考与练习 7.1 漏洞概述漏洞概述 7.1.1 7.1.1 计算机漏洞的概念计算机漏洞的概念 是指计算机系统具有的某种可能被入侵者恶意利用的属性。通常又称作脆弱性。简单说,是系统的一组特性,恶意的供给者能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。7.1.2 7.1.2 漏洞与网络安全漏洞与网络安全漏洞的存在是网络攻击成功的必要条件之一,攻击者要成功入
2、侵关键在于及早发现和利用目标网络系统的漏洞。漏洞对网络系统的安全威胁有:普通用户权限提升、获取本地管理员权限、获取远程管理员权限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远程非授权文件访问、读取受限文件、欺骗等。表1是与漏洞相关的安全重大事件统计表。表表1 历年重大安全事件与漏洞的统计历年重大安全事件与漏洞的统计 7.1.3 7.1.3 漏洞存在的原因漏洞存在的原因(1)软件或协议设计和实现的缺陷,如NFS本身不包括认证机制;不对输入数据的合法性进行检查。(2)错误配置,如sql server的默认安装;ftp服务器的匿名访问。(3)测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安
3、全测试。(4)安全意识薄弱,如选取简单口令。(5)管理人员的疏忽,如没有良好的安全策略及执行制度,重技术,轻管理。7.1.4 7.1.4 漏洞信息的发布漏洞信息的发布漏洞发布是指向公众或用户公开漏洞信息,帮助人们采取措施及时堵住漏洞,不让攻击者有机可乘,从而提高系统的安全性,减少漏洞带来的危害和损失。漏洞发布一般由软、硬件开发商、安全组织、黑客或用户来进行。漏洞发布方式主要有三种:网站、电子邮件以及安全论坛。网络管理员通过访问漏洞发布网站和安全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。漏洞信息一般包括:漏洞编号、发布日期、安全危害级别、漏洞名称、漏洞影响平台、漏洞解决建议等。例如,如图1
4、所示,国家计算机网络应急技术处理协调中心于2005年2月10日发布微软的漏洞信息。图1 漏洞信息内容显示 1 1CVECVE 通用漏洞和曝光(CVE,Common Vulnerabilities and Exposures)是Mitre公司开发的项目,致力于漏洞名称的标准化工作,提供正式的通用漏洞命名标准服务。目前,CVE已发布的正式漏洞有两千余条。网址是www.cve.mitre.org。2 2CERTCERT是Computer Emer Response Team的缩写,是世界上第一个计算机安全应急响应组织,该组织发布漏洞信息,提供漏洞数据库,可以通过名字、ID号、CVE名字、公布日期、更
5、新日期、严重性等方法查询漏洞信息。漏洞记录包括漏洞描述、影响、解决方案、受影响系统等信息。网址是。3BugTrapBugTrap漏洞数据库漏洞数据库 是由Security Focus公司开发并维护的漏洞信息库,提供5种检索方式:软件提供商、标题、关键字、BugTrap ID和CVE ID。网址是http:/。4 4CNCERT/CCCNCERT/CCCNCERT/CC是国家计算机网络应急技术处理协调中心的简称,负责协调处理我国公共互联网的安全紧急事件,为我国的公共互联网、主要网络信息应用系统以及关键部门提供计算机网络安全的监测、预警、应急、防范等安全服务和技术支持,及时收集、核实、汇总、发布有
6、关互联网安全的权威性信息。网络地址是。5 5CCERTCCERTCCERT是中国教育和科研计算机网紧急响应组的简称,对中国教育和科研计算机网及会员单位的网络安全事件提供响应或技术支持服务,也对社会其他网络用户提供与安全事件响应相关的咨询服务。网址是。6 6软件厂商网站软件厂商网站微软公司:紧急升级通告:http:/ 产品支持服务:http:/ 补丁搜索引擎:http:/ Internetworking Operating System(IOS)参考指南:http:/ 苹果公司:技术支持:操作系统和应用程序补丁:7.2 网络网络扫描技术扫描技术 黑客在入侵系统之前,通常先对攻击目标进行扫描。一次
7、完整的网络扫描主要分为3个阶段:(1)发现目标主机或网络;(2)搜集目标信息(OS类型、服务、服务软件版本);(3)判断或检测目标系统是否存在安全漏洞。7.2.1 7.2.1 发现目标发现目标通过发送不同类型的ICMP或TCP、UDP请求,检测目标主机是否存活。使用的技术通常称作ping扫射,包括ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。1 1、ICMP ICMP扫射扫射 使用ICMP回显请求轮询目标主机 优点:简单 缺点:较慢;不十分可靠,如果目标关闭了对ICMP回显请求的响应,则不能发现。2 2、广播、广播ICMPICMP 发送ICMP回显请求到目标网络的网络地址
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞扫描技术 漏洞 扫描 技术 PPT 课件
限制150内